【安全漏洞】OpenSSL远程代码执行漏洞

2022-08-29 21:10:26 浏览数 (1)

漏洞概述

漏洞编号:CVE-2022-2274

漏洞威胁等级:高危

漏洞详情

OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。

近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。

OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中存在安全问题,导致使用2048 位私钥的RSA在此类服务器上运行错误,在计算过程中会发生内存损坏,可利用此漏洞在目标系统上触发代码执行。

总结

该漏洞有如下限制:

  • 使用 RSA 算法,私钥长度2048bit
  • CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)

但上述情况是主流unix服务器的默认配置,需要特别注意

在满足上述条件的服务器上执行以下行为可能受到该漏洞影响:

  • ssh 认证
  • tls 认证
  • 文件签名认证

影响范围

  • OpenSSL 3.0.4版本

注:在支持X86_64架构AVX512IFMA指令的服务器上运行的SSL/TLS 服务器或其它使用2048位RSA私钥的服务器容易受此漏洞影响。

修复建议

OpenSSL项目已在7月5日发布的3.0.5 版本中修复了此漏洞。此外,OpenSSL项目还修复了AES OCB加密漏洞(CVE-2022-2097,中危),受影响用户可以升级到以下版本:

  • OpenSSL 3.0.0-3.0.4版本:升级到 3.0.5
  • OpenSSL 1.1.1-1.1.1p 版本:升级到 1.1.1q

使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器

若无法及时升级可以尝试以下解决方案:

代码语言:shell复制
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。

值得注意的是使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响,这意味着常规Linux发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。

更新下载链接:

https://www.openssl.org/source/

参考链接:

https://www.openssl.org/news/secadv/20220705.txt

0 人点赞